Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación

El problema central específico para Falcon Freight S.A. se enfoca en identificar los puntos más débiles en sus redes de comunicación y desarrollar soluciones efectivas de ahí comienza nuestra pregunta ¿Cuáles serian esos puntos más débiles en las redes de comunicación de la empresa y cómo pueden abo...

Full description

Autores:
Astudillo Zapata, Brayan Steven
Real Bustos, Nathalia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/56306
Acceso en línea:
https://hdl.handle.net/20.500.12494/56306
Palabra clave:
620 - Ingeniería y operaciones afines
Vulnerabilidades
Redes
Seguridad Informátca
Topología
Vulnerabilities
Networks
Informatic security
Topology
Rights
openAccess
License
https://creativecommons.org/licenses/by/4.0/
id COOPER2_8a5224753632c9a14d85c4a520b96fcf
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/56306
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
dc.title.translated.none.fl_str_mv Emerging Vulnerability Analysis in Falcon Freight S.A.'s Communication Networks and Mitigation Strategies
title Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
spellingShingle Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
620 - Ingeniería y operaciones afines
Vulnerabilidades
Redes
Seguridad Informátca
Topología
Vulnerabilities
Networks
Informatic security
Topology
title_short Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
title_full Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
title_fullStr Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
title_full_unstemmed Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
title_sort Análisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigación
dc.creator.fl_str_mv Astudillo Zapata, Brayan Steven
Real Bustos, Nathalia
dc.contributor.advisor.none.fl_str_mv Ribon Rinaldi, Carlos Andrés
dc.contributor.author.none.fl_str_mv Astudillo Zapata, Brayan Steven
Real Bustos, Nathalia
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
topic 620 - Ingeniería y operaciones afines
Vulnerabilidades
Redes
Seguridad Informátca
Topología
Vulnerabilities
Networks
Informatic security
Topology
dc.subject.proposal.spa.fl_str_mv Vulnerabilidades
Redes
Seguridad Informátca
Topología
dc.subject.proposal.eng.fl_str_mv Vulnerabilities
Networks
Informatic security
Topology
description El problema central específico para Falcon Freight S.A. se enfoca en identificar los puntos más débiles en sus redes de comunicación y desarrollar soluciones efectivas de ahí comienza nuestra pregunta ¿Cuáles serian esos puntos más débiles en las redes de comunicación de la empresa y cómo pueden abordarse de manera efectiva para garantizar la seguridad, privacidad y accesibilidad de las comunicaciones digitales en un entorno empresarial cada vez más interconectado y digitalizado?
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-11T21:10:04Z
dc.date.available.none.fl_str_mv 2024-07-11T21:10:04Z
dc.date.issued.none.fl_str_mv 2024-05-09
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Astudillo Zapata, B.S. y Real Bustos, N. (2024). Análisis de Vulnerabilidades Emergentes en las Redes de Comunicación de Falcon Freight S.A. y Estrategias de Mitigación. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56306
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/56306
identifier_str_mv Astudillo Zapata, B.S. y Real Bustos, N. (2024). Análisis de Vulnerabilidades Emergentes en las Redes de Comunicación de Falcon Freight S.A. y Estrategias de Mitigación. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56306
url https://hdl.handle.net/20.500.12494/56306
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Ochoa Mora, L. V., & Villagrán Coloma, D. A. (2022). Metodología de gestión de riesgos enfocado a la seguridad informática, aplicada al centro de datos de la carrera de Ingeniería de Software, utilizando la norma ISO 27005 (Bachelor's thesis, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera
Pérez Vilca, O. A. (2019). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas.
Escobar, D. S. (2022). Identificación de estándares de seguridad de la información aplicables a los sistemas de información contable digitalizados. In XLIII Simposio Nacional de Profesores de Práctica Profesional. UNCUYO.
Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155.
Banks, E., Krivan, P., & Linthicum, D. (2015). Cómo cumplir con los requisitos de una buena red. Editorial SearchDataCenter.
Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5ª edición) :(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6...). Ediciones Eni.
Incera, J., Cartas, R., & Cairó, O. (2007). Redes digitales: presente y futuro. Laboratorio de Redes Avanzadas, ITAM Reporte Técnico LRAV, 10507.
Mancilla, C. M. (2017). Redes de Computadoras. Universidad Nacional del Litoral. Visible en: http://www. fca. unl. edu. ar/informaticabasica/Redes. pdf. Recuperado el, 21, 08-17.
Perdomo, V. P. T., Caizabuano, J. R. C., & Altamirano, F. S. C. (2018). Arquitectura de redes de información. Principios y conceptos. Dominio de las Ciencias, 4(2), 103-122
Sabry, F. (2021). Libro Mayor Distribuido: Poniendo la riqueza y la fe en un marco matemático, libre de políticas y errores humanos (Vol. 1). One Billion Knowledgeable.
Peña, C. (2013). Redes la guía definitiva. Editorial REDUSERS. Argentina.
Darín, J. R. (2016). Fundamentos de Redes Informáticas: 2ª Edición. IT Campus Academy.
Andrés, M. B. (2021). Internet de las cosas. Editorial Reus.
Franco Suárez, S. A., & Jaramillo Flórez, M. T. (2010). Modelo integral para el análisis y gestión del riesgo físico preexistente en empresas contratantes de Estatal de Seguridad Ltda.
Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. Innova research journal, 3(9), 172-181.
González, J. A., & Vanegas, C. A. (2006). La seguridad en las redes de comunicaciones. Revista vínculos, 3(1), 70-91.
Garrell, A., & Guilera, L. (2019). La industria 4.0 en la sociedad digital. Marge books.
Aguirre Flores, J. A. V. (2022). Riesgos del internet de las cosas y su relación con los usuarios.
Acedo Penco, Á., & Platero Alcón, A. (2016). La privacidad de los niños y adolescentes en las redes sociales: Referencia especial al régimen normativo europeo y español, con algunas consideraciones sobre el chileno. Revista chilena de derecho y tecnología, 5(2), 63-94.
Krull, S. (2016). El cambio tecnológico y el nuevo contexto del empleo: tendencias generales y en América Latina.
Palate, B. M., & Avila-Pesantez, D. (2021). Mitigación de vulnerabilidades en la red central de un ISP: Un caso de estudio. Ecuadorian Science Journal, 5(2), 68-82.
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
Atribución 4.0 Internacional (CC BY 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 32 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/5585ef8e-5ab5-4f1f-b88c-69cd85a192ec/download
https://repository.ucc.edu.co/bitstreams/4598447b-b6af-4e6c-acdb-d4b687783177/download
https://repository.ucc.edu.co/bitstreams/674b6683-2ddd-458a-9fe7-9f592975c9b3/download
https://repository.ucc.edu.co/bitstreams/89d9d111-5ff0-4ece-adab-6359d6eb4d4b/download
https://repository.ucc.edu.co/bitstreams/06d36939-ba34-4605-b117-ced6d6c4956a/download
https://repository.ucc.edu.co/bitstreams/99562e59-427e-4753-bd5b-1bbd1e89d9e9/download
https://repository.ucc.edu.co/bitstreams/e26edcb4-b2a2-4cb0-b859-cd72ae72fa12/download
https://repository.ucc.edu.co/bitstreams/bec3bb0b-3d5f-405d-8445-efc5695fb1cd/download
https://repository.ucc.edu.co/bitstreams/8fd9fefb-f991-4b33-b5db-bcb4ebf69240/download
https://repository.ucc.edu.co/bitstreams/82949c56-5693-46e5-8346-2b1ebcfa9df1/download
https://repository.ucc.edu.co/bitstreams/b007078d-8ce4-4714-8af6-324f4096b456/download
bitstream.checksum.fl_str_mv a8763eb9299c583e9afe9776fbea3c88
dd3b2b156fd4d5c6a5c90e468a1e2467
b4eb472be4f287a076a12d606afad71e
4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
14ff75765f2fa3434aac3ae11835192b
aa2625861fc5612d67a4b509e3114328
72fb4ae73b881f620ab1150336202ec7
86ca6ad3a951a0f40a6b27c17f5da4a4
15ff7ee0bd4107cc255d4fd4fd684f46
dc57f18bfece3791f3fb2a804d2fb87a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789294438940672
spelling Ribon Rinaldi, Carlos AndrésAstudillo Zapata, Brayan StevenReal Bustos, Nathalia2024-07-11T21:10:04Z2024-07-11T21:10:04Z2024-05-09Astudillo Zapata, B.S. y Real Bustos, N. (2024). Análisis de Vulnerabilidades Emergentes en las Redes de Comunicación de Falcon Freight S.A. y Estrategias de Mitigación. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56306https://hdl.handle.net/20.500.12494/56306El problema central específico para Falcon Freight S.A. se enfoca en identificar los puntos más débiles en sus redes de comunicación y desarrollar soluciones efectivas de ahí comienza nuestra pregunta ¿Cuáles serian esos puntos más débiles en las redes de comunicación de la empresa y cómo pueden abordarse de manera efectiva para garantizar la seguridad, privacidad y accesibilidad de las comunicaciones digitales en un entorno empresarial cada vez más interconectado y digitalizado?The central problem specific to Falcon Freight S.A. focuses on identifying the weakest points in your communication networks and developing effective solutions, which is where our question begins. What would be those weakest points in the company's communication networks and how can they be effectively addressed to ensure the security, privacy and accessibility of digital communications in an increasingly interconnected and digitalized business environment?1. Problema de investigación -- 2. Formulación del problema -- 3. Importancia de la investigación -- 4. Objetivo general -- 5. Objetivos específicos -- 6. Marco teórico -- 7. Vulnerabilidades en las redes de comunicación -- 8. Factores que contribuyen a las vulnerabilidades emergentes -- 9. Riesgos y consecuencias de las vulnerabilidades -- 10. Contexto tecnológico actual -- 11. Metodología para fortalecer la seguridad de las redes de comunicación en Falcon Freight S.A. -- 12. Fase 1: identificación de vulnerabilidades -- 13. Fase 2: Análisis y evaluación de las vulnerabilidades -- 14. Fase 3: Desarrollo de soluciones integradas -- 15. Fase 4: Validación y pruebas -- 16. Fase 5: Topologías -- 17. Referencias --PregradoIngeniería Electrónica32 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, BogotáIngeniería ElectrónicaIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2620 - Ingeniería y operaciones afinesVulnerabilidadesRedesSeguridad InformátcaTopologíaVulnerabilitiesNetworksInformatic securityTopologyAnálisis de vulnerabilidades emergentes en las redes de comunicación de Falcon Freight S.A. y estrategias de mitigaciónEmerging Vulnerability Analysis in Falcon Freight S.A.'s Communication Networks and Mitigation StrategiesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionOchoa Mora, L. V., & Villagrán Coloma, D. A. (2022). Metodología de gestión de riesgos enfocado a la seguridad informática, aplicada al centro de datos de la carrera de Ingeniería de Software, utilizando la norma ISO 27005 (Bachelor's thesis, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. CarreraPérez Vilca, O. A. (2019). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas.Escobar, D. S. (2022). Identificación de estándares de seguridad de la información aplicables a los sistemas de información contable digitalizados. In XLIII Simposio Nacional de Profesores de Práctica Profesional. UNCUYO.Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155.Banks, E., Krivan, P., & Linthicum, D. (2015). Cómo cumplir con los requisitos de una buena red. Editorial SearchDataCenter.Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5ª edición) :(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6...). Ediciones Eni.Incera, J., Cartas, R., & Cairó, O. (2007). Redes digitales: presente y futuro. Laboratorio de Redes Avanzadas, ITAM Reporte Técnico LRAV, 10507.Mancilla, C. M. (2017). Redes de Computadoras. Universidad Nacional del Litoral. Visible en: http://www. fca. unl. edu. ar/informaticabasica/Redes. pdf. Recuperado el, 21, 08-17.Perdomo, V. P. T., Caizabuano, J. R. C., & Altamirano, F. S. C. (2018). Arquitectura de redes de información. Principios y conceptos. Dominio de las Ciencias, 4(2), 103-122Sabry, F. (2021). Libro Mayor Distribuido: Poniendo la riqueza y la fe en un marco matemático, libre de políticas y errores humanos (Vol. 1). One Billion Knowledgeable.Peña, C. (2013). Redes la guía definitiva. Editorial REDUSERS. Argentina.Darín, J. R. (2016). Fundamentos de Redes Informáticas: 2ª Edición. IT Campus Academy.Andrés, M. B. (2021). Internet de las cosas. Editorial Reus.Franco Suárez, S. A., & Jaramillo Flórez, M. T. (2010). Modelo integral para el análisis y gestión del riesgo físico preexistente en empresas contratantes de Estatal de Seguridad Ltda.Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. Innova research journal, 3(9), 172-181.González, J. A., & Vanegas, C. A. (2006). La seguridad en las redes de comunicaciones. Revista vínculos, 3(1), 70-91.Garrell, A., & Guilera, L. (2019). La industria 4.0 en la sociedad digital. Marge books.Aguirre Flores, J. A. V. (2022). Riesgos del internet de las cosas y su relación con los usuarios.Acedo Penco, Á., & Platero Alcón, A. (2016). La privacidad de los niños y adolescentes en las redes sociales: Referencia especial al régimen normativo europeo y español, con algunas consideraciones sobre el chileno. Revista chilena de derecho y tecnología, 5(2), 63-94.Krull, S. (2016). El cambio tecnológico y el nuevo contexto del empleo: tendencias generales y en América Latina.Palate, B. M., & Avila-Pesantez, D. (2021). Mitigación de vulnerabilidades en la red central de un ISP: Un caso de estudio. Ecuadorian Science Journal, 5(2), 68-82.PublicationORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf512689https://repository.ucc.edu.co/bitstreams/5585ef8e-5ab5-4f1f-b88c-69cd85a192ec/downloada8763eb9299c583e9afe9776fbea3c88MD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf722491https://repository.ucc.edu.co/bitstreams/4598447b-b6af-4e6c-acdb-d4b687783177/downloaddd3b2b156fd4d5c6a5c90e468a1e2467MD512024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf255231https://repository.ucc.edu.co/bitstreams/674b6683-2ddd-458a-9fe7-9f592975c9b3/downloadb4eb472be4f287a076a12d606afad71eMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/89d9d111-5ff0-4ece-adab-6359d6eb4d4b/download4460e5956bc1d1639be9ae6146a50347MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/06d36939-ba34-4605-b117-ced6d6c4956a/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain96589https://repository.ucc.edu.co/bitstreams/99562e59-427e-4753-bd5b-1bbd1e89d9e9/download14ff75765f2fa3434aac3ae11835192bMD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5964https://repository.ucc.edu.co/bitstreams/e26edcb4-b2a2-4cb0-b859-cd72ae72fa12/downloadaa2625861fc5612d67a4b509e3114328MD562024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1380https://repository.ucc.edu.co/bitstreams/bec3bb0b-3d5f-405d-8445-efc5695fb1cd/download72fb4ae73b881f620ab1150336202ec7MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg11153https://repository.ucc.edu.co/bitstreams/8fd9fefb-f991-4b33-b5db-bcb4ebf69240/download86ca6ad3a951a0f40a6b27c17f5da4a4MD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12044https://repository.ucc.edu.co/bitstreams/82949c56-5693-46e5-8346-2b1ebcfa9df1/download15ff7ee0bd4107cc255d4fd4fd684f46MD572024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg11321https://repository.ucc.edu.co/bitstreams/b007078d-8ce4-4714-8af6-324f4096b456/downloaddc57f18bfece3791f3fb2a804d2fb87aMD51120.500.12494/56306oai:repository.ucc.edu.co:20.500.12494/563062024-08-23 15:52:13.045https://creativecommons.org/licenses/by/4.0/Atribución 4.0 Internacional (CC BY 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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